From 7aa02227999b67823dd5fed3d8cd30ae44db76ce Mon Sep 17 00:00:00 2001 From: wy876 <139549762+wy876@users.noreply.github.com> Date: Sat, 4 May 2024 15:06:09 +0800 Subject: [PATCH] =?UTF-8?q?Update=20AJ-Report=E5=BC=80=E6=BA=90=E6=95=B0?= =?UTF-8?q?=E6=8D=AE=E5=A4=A7=E5=B1=8F=E5=AD=98=E5=9C=A8=E8=BF=9C=E7=A8=8B?= =?UTF-8?q?=E5=91=BD=E4=BB=A4=E6=89=A7=E8=A1=8C=E6=BC=8F=E6=B4=9E.md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- AJ-Report开源数据大屏存在远程命令执行漏洞.md | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/AJ-Report开源数据大屏存在远程命令执行漏洞.md b/AJ-Report开源数据大屏存在远程命令执行漏洞.md index c205c6e..950d054 100644 --- a/AJ-Report开源数据大屏存在远程命令执行漏洞.md +++ b/AJ-Report开源数据大屏存在远程命令执行漏洞.md @@ -2,6 +2,11 @@ 该平台可以通过post方式在validationRules参数对应值中进行命令执行,可以获得服务器权限,登陆管理后台接管大屏。如果被不法分子利用,书写反动标语,危害后果十分严重。 +## 影响版本 +``` +最新版本v1.4.0 +``` + ## fofa ``` title="AJ-Report"